CNNVD关于Apache ActiveMQ安全漏洞的通报

admin 2024年5月8日17:40:52评论9 views字数 829阅读2分45秒阅读模式
近日,国家信息安全漏洞库(CNNVD)收到关于Apache ActiveMQ安全漏洞(CNNVD-202405-256、CVE-2024-32114)情况的报送。成功利用漏洞的攻击者,可能在未经身份验证的情况下使用Jolokia JMX REST API与代理交互,或使用Message REST API向消息队列和主题中发送消息、接收消息、删除消息队列和主题等。Apache ActiveMQ 6.0.0-6.1.1版本均受此漏洞影响。目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。

一、漏洞介绍

Apache ActiveMQ是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ存在安全漏洞,该漏洞源于程序未对 Jolokia JMX REST API 和 Message REST API 添加身份校验,导致攻击者可能在未经身份验证的情况下使用Jolokia JMX REST API与代理交互,或使用Message REST API向消息队列和主题中发送消息、接收消息、删除消息队列和主题等。

二、危害影响

Apache ActiveMQ 6.0.0-6.1.1版本均受此漏洞影响。

三、修复建议

目前,Apache官方已发布新版本修复了该漏洞,建议用户及时确认产品版本,尽快采取修补措施。官方参考链接:
https://github.com/apache/activemq/tags
本通报由CNNVD技术支撑单位——北方实验室(沈阳)股份有限公司、西安交大捷普网络科技有限公司、深圳市魔方安全科技有限公司等技术支撑单位提供支持。
CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: [email protected]

原文始发于微信公众号(CNNVD安全动态):CNNVD关于Apache ActiveMQ安全漏洞的通报

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月8日17:40:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CNNVD关于Apache ActiveMQ安全漏洞的通报https://cn-sec.com/archives/2720404.html

发表评论

匿名网友 填写信息